首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
蜜罐系统在入侵检测系统中的研究与设计   总被引:2,自引:0,他引:2  
介绍了入侵检测系统以及它的固有缺点,给出了蜜罐系统(Honeypot)的定义、工作方式。着重介绍它相对于入侵检测中系统固有缺点的价值以及蜜罐系统的实现模型和关键技术。该技术能够简单、高效地检测入侵行为以及对入侵过程进行记录和监控。  相似文献   

2.
文中对基于数据挖掘和蜜罐技术的新型入侵检测系统进行了研究。简单介绍了入侵检测系统和蜜罐技术的概念及优缺点,及入侵检测系统和蜜罐系统的互补性。进而提出将其两者相结合的方案,分析其模型,并将数据挖掘技术融入其中,构成新型的入侵检测系统。该系统提高了蜜罐系统对资源的保护及对攻击数据的分析能力,有效的增强了入侵检测系统的防护能力。  相似文献   

3.
向全青 《信息技术》2013,(5):137-139,143
提出在入侵检测系统中融合蜜罐技术并应用在分布式的网络环境中。主要目的就是通过单播IP地址攻击和组播的IP地址攻击对比单独入侵检测系统与融合了蜜罐技术的入侵检测系统检测攻击的有效性。混合蜜罐网络由Snort和Honeyd组成,Snort的作用是入侵检测而Honeyd组成蜜罐系统。Honeyd安装在Linux系统中,这个系统的传感器探测Snort和Honeyd是否传送数据到主数据库。使用NESSUS对实验数据进行分析。提供给管理员一种更有效的网络管理方式。  相似文献   

4.
随着运营商网络大量业务互联网化,网络安全成为重中之重,各种防御措施随之出现,其中入侵检测技术和蜜罐技术成为业界非常关注的两种安全防御技术。文章详细介绍这两种技术及入侵检测系统(IDS)的相关原理,通过分析入侵检测技术和蜜罐技术的优缺点,提出基于两种技术优势互补、克服劣势思路的一种入侵检测系统与蜜罐联合部署提高网络安全性的解决方案。  相似文献   

5.
针对当前2G、2.5G移动核心网MAP协议的安全性缺陷,深入研究了蜜罐技术,将蜜罐关键技术与移动核心网入侵检测技术相结合,提出基于蜜罐系统的入侵检测模型.实验结果表明,蜜罐系统能够实现对入侵行为的追踪定位,进一步增强移动核心网用户信息安全防护能力.  相似文献   

6.
信息安全是人们高度关注的问题,我国信息安全与网络的防护能力尚处于发展的初级阶段.回顾了入侵检测系统的起源及其发展过程.在阐述入侵检测基本概念和类型的基础上,指出了目前各种入侵检测系统的优点和局限性.数据挖掘技术是克服目前入侵检测系统局限性的一种有效方法.介绍了数据挖掘的概念,并提出了一种基于数据挖掘的入侵检测系统框架.蜜罐系统和蜜网系统也是当前研究的热点问题,对其进行了分析,给出了应用实例.最后指出了下一步研究应该努力的方向.  相似文献   

7.
对基于协议分析的入侵检测系统的有关技术进行了分析和研究,将网络入侵检测系统的有关协议和传统的监测系统相结合,通过协议的规范性来减少网络监测系统的工作难度,利用模式规范来确保网络的安全性。  相似文献   

8.
该文基于非合作不完全信息动态博弈理论,形式化描述了拟态式蜜罐诱骗博弈的各局中人策略和收益,构建了诱骗博弈收益矩阵,推理分析了拟态式蜜罐诱骗博弈中存在的贝叶斯纳什均衡策略,通过进一步讨论博弈均衡条件和影响因素并与传统蜜罐博弈相比较,给出了拟态式蜜罐模型中保护色、警戒色等机制在诱骗博弈中的适用条件,证明了拟态式蜜罐模型具有更好的主动性、有效性和迷惑性。  相似文献   

9.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究   总被引:2,自引:0,他引:2  
陈行  陶军 《通信学报》2010,31(2):107-112
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA.仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为.  相似文献   

10.
论文针对网络攻防中入侵者与入侵检测及其响应系统之间的关系,通过参考以往博弈模型,建立了一个基于双矩阵非零和博弈的入侵检测模型,并通过Lemke-Howson算法推导出整个博弈的最优混合策略,且对攻防双方的成本进行分析,探讨了最优策略中各个因素之间的函数关系。  相似文献   

11.
入侵检测系统可显著提高移动自组网络的安全水平。文中分析了MANET的IDS的特点,并对IDS一些典型安全方案的研究现状进行分类阐述,分析了各种方案的优点和缺点。阐明目前研究存在的问题,并提出了相应的改进方法,且讨论了后续的研究方向。  相似文献   

12.
随着网络通信数据的日益增加,使入侵检测系统(IDS)面临着潜在的未能处理的攻击,这些网络通信大多数包含着大量的多媒体通信。论文针对这种情况,提出了一种通过在IDS中加入一个多媒体检测模块的方法,对多媒体通信进行预处理,以此来提高IDS在大通信量下的检测效率。  相似文献   

13.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

14.
生物免疫系统能够使自身主动地抵御外来病毒的攻击,它在生物体内的作用与计算机领域的安全系统非常相似。这里借鉴生物免疫原理,设计了一个计算机入侵检测系统,使计算机系统能够主动的防御外来攻击,并在可靠的安全环境中工作。  相似文献   

15.
随着网络技术的飞速发展,高速网络不断涌现,这对入侵检测技术提出了更高的要求.而传统的网络入侵检测系统一般只能处理百兆以下的网络流量.为了应对高速网下的入侵检测,文中通过调研和分析,建立面向集群系统的入侵检测系统理论框架和系统结构,详尽介绍了该系统的总体结构,并着重讨论了它的实现及关键技术.  相似文献   

16.
孙泽宇  陈朝辉 《通信技术》2010,43(4):87-89,92
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。  相似文献   

17.
入侵检测是收集计算机系统、网络中的多关键点信息,通过对这些信息的分析,从中发现系统或网络中存在的被攻击迹象以及违反安全策略的行为。基于此,提出了一种基于Agent技术的DIDS系统结构模型,以有效地解决对入侵检测系统中网络流量不断增大而造成的数据包丢失问题。该系统可依据网络流量的大小动态调整系统中的检测Agent数量,既不过多消耗系统资源又从而分担了网络流量。  相似文献   

18.
在网络流量不断增大的情况下,网络入侵检测系统(NIDS)会产生丢包问题.针对这个问题,论文设计了一种基于Agent的NIDS.该系统根据网络流量的大小,可以动态的调整系统中检测Agent的数目,以起到分担网络流量同时又不过多消耗系统资源的作用.实验结果表明,在系统中检测Agent的数目大于1的情况下,各检测Agent分担了整个网络的流量,在一定程度上解决了NIDS的丢包问题.  相似文献   

19.
简要介绍了入侵检测系统和移动代理技术,在分析现有的入侵检测系统的基础上,提出了对基于移代理的分布式入侵检测系统的模型的分析与设计。  相似文献   

20.
移动代理应用到入侵检测系统中,很好的解决了系统中的诸多问题。文中提出了设计一种基于移动代理的入侵检测系统的基本思路和在实现中出现的问题,给出了一个具体的设计模型,并对其安全性进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号